Mineração de dados - Data mining

A mineração de dados é um processo de extração e descoberta de padrões em grandes conjuntos de dados envolvendo métodos na interseção de aprendizado de máquina , estatísticas e sistemas de banco de dados . A mineração de dados é um subcampo interdisciplinar da ciência da computação e estatística com o objetivo geral de extrair informações (com métodos inteligentes) de um conjunto de dados e transformar as informações em uma estrutura compreensível para uso posterior. A mineração de dados é a etapa de análise do processo de "descoberta de conhecimento em bancos de dados", ou KDD. Além da etapa de análise bruta, também envolve aspectos de gerenciamento de banco de dados e dados , pré-processamento de dados , modelo e considerações de inferência , métricas de interesse, considerações de complexidade , pós-processamento de estruturas descobertas, visualização e atualização online .

O termo "mineração de dados" é um nome impróprio , porque o objetivo é a extração de padrões e conhecimento de grandes quantidades de dados, não a extração ( mineração ) de dados em si . Também é uma palavra da moda e é frequentemente aplicada a qualquer forma de processamento de dados ou informações em grande escala ( coleta , extração , armazenamento , análise e estatísticas), bem como qualquer aplicação de sistema de suporte à decisão de computador , incluindo inteligência artificial (por exemplo, máquina aprendizagem) e business intelligence . O livro Data mining: ferramentas e técnicas práticas de aprendizado de máquina com Java (que cobre principalmente material de aprendizado de máquina) foi originalmente chamado apenas de aprendizado de máquina prático , e o termo mineração de dados foi adicionado apenas por razões de marketing. Muitas vezes os termos mais gerais ( em larga escala ) de análise de dados e analytics -ou, quando se refere a métodos reais, inteligência artificial e aprendizagem de máquina -são mais apropriado.

A tarefa de mineração de dados real é o semi- automático de análise ou automática de grandes quantidades de dados para extrair, padrões interessantes anteriormente desconhecidas, tais como grupos de registros de dados ( análise de cluster ), registros incomuns ( detecção de anomalias ) e dependências ( Associação Mineira regra , mineração de padrões sequenciais ). Isso geralmente envolve o uso de técnicas de banco de dados, como índices espaciais . Esses padrões podem ser vistos como uma espécie de resumo dos dados de entrada e podem ser usados ​​em análises posteriores ou, por exemplo, em aprendizado de máquina e análise preditiva . Por exemplo, a etapa de mineração de dados pode identificar vários grupos nos dados, que podem então ser usados ​​para obter resultados de predição mais precisos por um sistema de suporte à decisão . Nem a coleta de dados, preparação de dados, nem interpretação de resultados e relatórios fazem parte da etapa de mineração de dados, mas pertencem ao processo geral de KDD como etapas adicionais.

A diferença entre a análise de dados e a mineração de dados é que a análise de dados é usada para testar modelos e hipóteses no conjunto de dados, por exemplo, analisar a eficácia de uma campanha de marketing, independentemente da quantidade de dados; em contraste, a mineração de dados usa aprendizado de máquina e modelos estatísticos para descobrir padrões clandestinos ou ocultos em um grande volume de dados.

Os termos relacionados dragagem de dados , pesca de dados e espionagem de dados referem-se ao uso de métodos de mineração de dados para amostrar partes de um conjunto maior de dados populacionais que são (ou podem ser) muito pequenos para que inferências estatísticas confiáveis ​​sejam feitas sobre a validade de qualquer padrões descobertos. Esses métodos podem, no entanto, ser usados ​​na criação de novas hipóteses para testar as populações de dados maiores.

Etimologia

Na década de 1960, estatísticos e economistas usavam termos como pesca de dados ou dragagem de dados para se referir ao que consideravam uma má prática de analisar dados sem uma hipótese a priori. O termo "mineração de dados" foi usado de maneira igualmente crítica pelo economista Michael Lovell em um artigo publicado na Review of Economic Studies em 1983. Lovell indica que a prática "se disfarça sob uma variedade de pseudônimos, variando de" experimentação "(positivo ) para "pesca" ou "espionagem" (negativo).

O termo mineração de dados apareceu por volta de 1990 na comunidade de banco de dados, geralmente com conotações positivas. Por um curto período, na década de 1980, foi usada a frase "mineração de banco de dados" ™, mas, como foi registrada pela HNC, uma empresa com sede em San Diego, para lançar sua estação de trabalho de mineração de banco de dados; consequentemente, os pesquisadores se voltaram para a mineração de dados . Outros termos usados ​​incluem arqueologia de dados , coleta de informações , descoberta de informações , extração de conhecimento , etc. Gregory Piatetsky-Shapiro cunhou o termo "descoberta de conhecimento em bancos de dados" para o primeiro workshop sobre o mesmo tópico (KDD-1989) e este termo se tornou mais popular na IA e na comunidade de aprendizado de máquina . No entanto, o termo mineração de dados tornou-se mais popular nas comunidades de negócios e imprensa. Atualmente, os termos mineração de dados e descoberta de conhecimento são usados ​​alternadamente.

Na comunidade acadêmica, os principais fóruns de pesquisa começaram em 1995, quando a Primeira Conferência Internacional sobre Mineração de Dados e Descoberta de Conhecimento ( KDD-95 ) foi iniciada em Montreal sob o patrocínio da AAAI . Foi co-presidido por Usama Fayyad e Ramasamy Uthurusamy. Um ano depois, em 1996, Usama Fayyad lançou o jornal de Kluwer chamado Data Mining and Knowledge Discovery como seu editor-chefe fundador. Mais tarde, ele iniciou o SIGKDD Newsletter SIGKDD Explorations. A conferência KDD International se tornou a principal conferência de mais alta qualidade em mineração de dados, com uma taxa de aceitação de submissões de trabalhos de pesquisa abaixo de 18%. O jornal Data Mining and Knowledge Discovery é o principal jornal de pesquisa do campo.

Fundo

A extração manual de padrões de dados ocorre há séculos. Os primeiros métodos de identificação de padrões em dados incluem o teorema de Bayes (século XVIII) e análise de regressão (século XIX). A proliferação, onipresença e o poder crescente da tecnologia de computador aumentaram drasticamente a capacidade de coleta, armazenamento e manipulação de dados. À medida que os conjuntos de dados aumentaram em tamanho e complexidade, a análise de dados "prática" direta foi cada vez mais aumentada com processamento de dados automatizado indireto, auxiliado por outras descobertas em ciência da computação, especialmente no campo do aprendizado de máquina, como redes neurais , análise de cluster , algoritmos genéticos (1950), árvores de decisão e regras de decisão (1960) e máquinas de vetores de suporte (1990). A mineração de dados é o processo de aplicação desses métodos com a intenção de descobrir padrões ocultos. em grandes conjuntos de dados. Ele preenche a lacuna de estatísticas aplicadas e inteligência artificial (que geralmente fornecem a base matemática) para o gerenciamento de banco de dados , explorando a maneira como os dados são armazenados e indexados em bancos de dados para executar os algoritmos reais de aprendizagem e descoberta de forma mais eficiente, permitindo que tais métodos sejam aplicados a conjuntos de dados cada vez maiores.

Processo

O processo de descoberta de conhecimento em bancos de dados (KDD) é comumente definido com as etapas:

  1. Seleção
  2. Pré-processando
  3. Transformação
  4. Mineração de dados
  5. Interpretação / avaliação.

Ele existe, no entanto, em muitas variações sobre este tema, como o processo padrão de toda a indústria para mineração de dados (CRISP-DM), que define seis fases:

  1. Compreensão de negócios
  2. Compreensão de dados
  3. Preparação de dados
  4. Modelagem
  5. Avaliação
  6. Desdobramento, desenvolvimento

ou um processo simplificado, como (1) Pré-processamento, (2) Mineração de dados e (3) Validação de resultados.

Pesquisas realizadas em 2002, 2004, 2007 e 2014 mostram que a metodologia CRISP-DM é a principal metodologia usada por mineradores de dados. O único outro padrão de mineração de dados nomeado nessas pesquisas foi SEMMA . No entanto, 3-4 vezes mais pessoas relataram o uso de CRISP-DM. Diversas equipes de pesquisadores publicaram análises de modelos de processos de mineração de dados, e Azevedo e Santos realizaram uma comparação entre CRISP-DM e SEMMA em 2008.

Pré-processando

Antes que os algoritmos de mineração de dados possam ser usados, um conjunto de dados de destino deve ser montado. Como a mineração de dados só pode descobrir padrões realmente presentes nos dados, o conjunto de dados de destino deve ser grande o suficiente para conter esses padrões, permanecendo conciso o suficiente para ser minerado dentro de um limite de tempo aceitável. Uma fonte comum de dados é um data mart ou data warehouse . O pré-processamento é essencial para analisar os conjuntos de dados multivariados antes da mineração de dados. O conjunto de destino é então limpo. A limpeza de dados remove as observações que contêm ruído e aquelas com dados ausentes .

Mineração de dados

A mineração de dados envolve seis classes comuns de tarefas:

  • Detecção de anomalias ( detecção de outlier / mudança / desvio) - A identificação de registros de dados incomuns, que podem ser interessantes ou erros de dados que requerem investigação adicional.
  • Aprendizagem de regra de associação (modelagem de dependência) - Pesquisa relacionamentos entre variáveis. Por exemplo, um supermercado pode coletar dados sobre os hábitos de compra do cliente. Usando o aprendizado de regras de associação, o supermercado pode determinar quais produtos são frequentemente comprados juntos e usar essas informações para fins de marketing. Isso às vezes é chamado de análise de cesta de compras.
  • Clustering - é a tarefa de descobrir grupos e estruturas nos dados que são de uma forma ou de outra "semelhantes", sem usar estruturas conhecidas nos dados.
  • Classificação - é a tarefa de generalizar a estrutura conhecida para aplicar a novos dados. Por exemplo, um programa de e-mail pode tentar classificar um e-mail como "legítimo" ou "spam".
  • Regressão - tenta encontrar uma função que modele os dados com o mínimo de erro, ou seja, para estimar as relações entre os dados ou conjuntos de dados.
  • Resumo - fornece uma representação mais compacta do conjunto de dados, incluindo visualização e geração de relatórios.

Validação de resultados

Um exemplo de dados produzidos por dragagem de dados através de um bot operado pelo estatístico Tyler Vigen, aparentemente mostrando uma estreita ligação entre a melhor palavra vencendo uma competição de soletrar e o número de pessoas nos Estados Unidos mortas por aranhas venenosas. A semelhança de tendências é obviamente uma coincidência.

A mineração de dados pode ser usada indevidamente de forma não intencional e, então, produzir resultados que parecem ser significativos; mas que não predizem realmente o comportamento futuro e não podem ser reproduzidos em uma nova amostra de dados e têm pouca utilidade. Freqüentemente, isso resulta da investigação de muitas hipóteses e da não realização de um teste de hipótese estatística adequado . Uma versão simples desse problema no aprendizado de máquina é conhecida como overfitting , mas o mesmo problema pode surgir em diferentes fases do processo e, portanto, uma divisão de treinamento / teste - quando aplicável - pode não ser suficiente para evitar que isso aconteça.

A etapa final da descoberta de conhecimento a partir dos dados é verificar se os padrões produzidos pelos algoritmos de mineração de dados ocorrem no conjunto de dados mais amplo. Nem todos os padrões encontrados por algoritmos de mineração de dados são necessariamente válidos. É comum que algoritmos de mineração de dados encontrem padrões no conjunto de treinamento que não estão presentes no conjunto de dados geral. Isso é chamado de overfitting . Para superar isso, a avaliação usa um conjunto de dados de teste no qual o algoritmo de mineração de dados não foi treinado. Os padrões aprendidos são aplicados a este conjunto de testes e a saída resultante é comparada com a saída desejada. Por exemplo, um algoritmo de mineração de dados tentando distinguir e-mails "spam" de "legítimos" seria treinado em um conjunto de treinamento de e-mails de amostra. Uma vez treinados, os padrões aprendidos seriam aplicadas ao conjunto de teste de e-mails em que tinha não foram treinados. A precisão dos padrões pode então ser medida a partir de quantos e-mails eles classificam corretamente. Vários métodos estatísticos podem ser usados ​​para avaliar o algoritmo, como curvas ROC .

Se os padrões aprendidos não atendem aos padrões desejados, posteriormente é necessário reavaliar e alterar as etapas de pré-processamento e mineração de dados. Se os padrões aprendidos atendem aos padrões desejados, a etapa final é interpretar os padrões aprendidos e transformá-los em conhecimento.

Pesquisar

O principal corpo profissional neste campo é o Grupo de Interesse Especial (SIG) da Associação para Máquinas de Computação (ACM) em Descoberta de Conhecimento e Mineração de Dados ( SIGKDD ). Desde 1989, este ACM SIG acolhe uma conferência internacional anual e publica os seus procedimentos, e desde 1999 publica um jornal académico semestral intitulado "Explorações SIGKDD".

As conferências de ciência da computação sobre mineração de dados incluem:

Tópicos de mineração de dados também estão presentes em muitas conferências de gerenciamento de dados / banco de dados , como a Conferência ICDE, a Conferência SIGMOD e a Conferência Internacional sobre Bases de Dados Muito Grandes

Padrões

Houve alguns esforços para definir padrões para o processo de mineração de dados, por exemplo, o Processo Padrão Europeu Cross Industry de 1999 para Data Mining (CRISP-DM 1.0) e o padrão Java Data Mining de 2004 (JDM 1.0). O desenvolvimento de sucessores para esses processos (CRISP-DM 2.0 e JDM 2.0) estava ativo em 2006, mas está paralisado desde então. O JDM 2.0 foi retirado sem chegar a um rascunho final.

Para trocar os modelos extraídos - em particular para uso em análise preditiva - o padrão principal é a Predictive Model Markup Language (PMML), que é uma linguagem baseada em XML desenvolvida pelo Data Mining Group (DMG) e suportada como formato de troca por muitos aplicativos de mineração de dados. Como o nome sugere, ele cobre apenas modelos de previsão, uma tarefa específica de mineração de dados de alta importância para aplicativos de negócios. No entanto, extensões para cobrir (por exemplo) o agrupamento de subespaço foram propostas independentemente do DMG.

Usos notáveis

A mineração de dados é usada onde quer que haja dados digitais disponíveis hoje. Exemplos notáveis de mineração de dados podem ser encontrados em negócios, medicina, ciência e vigilância.

Questões de privacidade e ética

Embora o termo "mineração de dados" em si não tenha implicações éticas, é frequentemente associado à mineração de informações em relação ao comportamento das pessoas (ético ou não).

As maneiras como a mineração de dados pode ser usada podem, em alguns casos e contextos, levantar questões relacionadas à privacidade , legalidade e ética. Em particular, o governo de mineração de dados ou conjuntos de dados comerciais para fins de segurança nacional ou aplicação da lei, como no Programa de Conscientização de Informações Total ou na ADVISE , levantaram questões de privacidade.

A mineração de dados requer preparação de dados que revela informações ou padrões que comprometem a confidencialidade e as obrigações de privacidade. Uma maneira comum de isso ocorrer é por meio da agregação de dados . A agregação de dados envolve a combinação de dados (possivelmente de várias fontes) de uma forma que facilita a análise (mas que também pode tornar a identificação de dados privados, de nível individual dedutível ou de outra forma aparente). Isso não é mineração de dados em si , mas um resultado da preparação dos dados antes - e para os propósitos - da análise. A ameaça à privacidade de um indivíduo entra em ação quando os dados, uma vez compilados, fazem com que o minerador de dados, ou qualquer pessoa que tenha acesso ao conjunto de dados recém-compilado, seja capaz de identificar indivíduos específicos, especialmente quando os dados eram originalmente anônimos.

Recomenda-se estar ciente do seguinte antes de os dados serem coletados:

  • O objetivo da coleta de dados e quaisquer projetos de mineração de dados (conhecidos);
  • Como os dados serão usados;
  • Quem poderá extrair os dados e usar os dados e seus derivados;
  • O status de segurança em torno do acesso aos dados;
  • Como os dados coletados podem ser atualizados.

Os dados também podem ser modificados para se tornarem anônimos, de modo que os indivíduos não possam ser identificados prontamente. No entanto, mesmo conjuntos de dados "anônimos" podem conter potencialmente informações suficientes para permitir a identificação de indivíduos, como ocorreu quando jornalistas conseguiram encontrar vários indivíduos com base em um conjunto de históricos de pesquisa que foram divulgados inadvertidamente pela AOL.

A revelação inadvertida de informações de identificação pessoal que levam ao provedor viola as práticas de informações justas. Essa indiscrição pode causar danos financeiros, emocionais ou corporais ao indivíduo indicado. Em um caso de violação de privacidade , os patronos do Walgreens entraram com um processo contra a empresa em 2011 por vender informações de prescrição para empresas de mineração de dados que, por sua vez, forneceram os dados para empresas farmacêuticas.

Situação na Europa

A Europa tem leis de privacidade bastante fortes e esforços estão em andamento para fortalecer ainda mais os direitos dos consumidores. No entanto, os Princípios Safe Harbor EUA-UE , desenvolvidos entre 1998 e 2000, atualmente expõem efetivamente os usuários europeus à exploração da privacidade por empresas dos EUA. Como consequência do Edward Snowden 's revelações da vigilância global , tem havido um aumento discussão de revogar este contrato, como, em especial, os dados serão totalmente exposto à Agência de Segurança Nacional , e as tentativas para chegar a um acordo com os Estados Unidos falharam.

No Reino Unido, em particular, tem havido casos de empresas que usam mineração de dados como uma forma de atingir certos grupos de clientes, forçando-os a pagar preços injustamente altos. Esses grupos tendem a ser pessoas de status socioeconômico mais baixo, que não sabem como podem ser explorados nos mercados digitais.

Situação nos Estados Unidos

Nos Estados Unidos, as questões de privacidade foram tratadas pelo Congresso dos EUA por meio da aprovação de controles regulatórios, como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA). A HIPAA exige que os indivíduos dêem seu "consentimento informado" em relação às informações que fornecem e seus usos atuais e futuros pretendidos. De acordo com um artigo da Biotech Business Week , "'[na] prática, a HIPAA pode não oferecer nenhuma proteção maior do que as regulamentações de longa data na área de pesquisa', diz a AAHC. Mais importante, o objetivo da regra de proteção por meio do consentimento informado é aproximar-se de um nível de incompreensibilidade para os indivíduos médios. " Isso ressalta a necessidade de anonimato de dados nas práticas de agregação e mineração de dados.

A legislação de privacidade de informações dos EUA, como a HIPAA e a Lei de Privacidade e Direitos Educacionais da Família (FERPA), aplica-se apenas às áreas específicas abordadas por cada uma dessas leis. O uso de mineração de dados pela maioria das empresas nos Estados Unidos não é controlado por nenhuma legislação.

lei de direitos autorais

Situação na Europa

De acordo com as leis europeias de direitos autorais e de banco de dados , a mineração de obras protegidas por direitos autorais (como por mineração na web ) sem a permissão do proprietário dos direitos autorais não é legal. Quando um banco de dados consiste em dados puros na Europa, pode ser que não haja direitos autorais - mas podem existir direitos de banco de dados, de modo que a mineração de dados torna-se sujeita aos direitos dos proprietários de propriedade intelectual protegidos pela Diretiva de Bancos de Dados . Por recomendação da revisão de Hargreaves , isso levou o governo do Reino Unido a emendar sua lei de direitos autorais em 2014 para permitir a mineração de conteúdo como uma limitação e exceção . O Reino Unido foi o segundo país do mundo a fazê-lo, depois do Japão, que introduziu uma exceção em 2009 para a mineração de dados. No entanto, devido à restrição da Diretiva da Sociedade da Informação (2001), a exceção do Reino Unido apenas permite a mineração de conteúdo para fins não comerciais. A lei de direitos autorais do Reino Unido também não permite que esta disposição seja substituída por termos e condições contratuais.

A Comissão Europeia facilitou a discussão das partes interessadas sobre mineração de texto e dados em 2013, sob o título de Licenças para a Europa. O foco na solução para esta questão legal, como licenciamento em vez de limitações e exceções, fez com que representantes de universidades, pesquisadores, bibliotecas, grupos da sociedade civil e editoras de acesso aberto deixassem o diálogo com as partes interessadas em maio de 2013.

Situação nos Estados Unidos

A lei de direitos autorais dos EUA , e em particular sua provisão para uso justo , defende a legalidade da mineração de conteúdo na América e em outros países de uso justo, como Israel, Taiwan e Coréia do Sul. Como a mineração de conteúdo é transformadora, ou seja, não suplanta o trabalho original, é vista como legal sob o uso justo. Por exemplo, como parte do acordo do Google Book, o juiz presidente do caso decidiu que o projeto de digitalização de livros protegidos por direitos autorais do Google era legal, em parte por causa dos usos transformadores que o projeto de digitalização exibia - um deles sendo a mineração de texto e dados.

Programas

Software e aplicativos gratuitos de mineração de dados de código aberto

Os aplicativos a seguir estão disponíveis sob licenças gratuitas / de código aberto. O acesso público ao código-fonte do aplicativo também está disponível.

  • Carrot2 : Estrutura de agrupamento de resultados de pesquisa e texto.
  • Chemicalize.org : Um minerador de estrutura química e mecanismo de pesquisa na web.
  • ELKI : Um projeto de pesquisa universitária com métodos avançados de análise de cluster e detecção de outliers escritos na linguagem Java .
  • GATE : uma ferramenta natural de processamento e engenharia de linguagem.
  • KNIME : The Konstanz Information Miner, uma estrutura de análise de dados abrangente e amigável.
  • Massive Online Analysis (MOA) : uma mineração de fluxo de big data em tempo real com ferramenta de deriva de conceito na linguagem de programação Java .
  • MEPX : ferramenta multiplataforma para problemas de regressão e classificação baseada em uma variante de Programação Genética.
  • ML-Flex: Um pacote de software que permite aos usuários se integrar a pacotes de aprendizado de máquina de terceiros escritos em qualquer linguagem de programação, executar análises de classificação em paralelo em vários nós de computação e produzir relatórios HTML de resultados de classificação.
  • mlpack : uma coleção de algoritmos de aprendizado de máquina prontos para uso escritos na linguagem C ++ .
  • NLTK ( Natural Language Toolkit ): Um conjunto de bibliotecas e programas para processamento de linguagem natural simbólico e estatístico (NLP) para a linguagem Python .
  • OpenNN : Biblioteca aberta de redes neurais .
  • Laranja : um pacote de software de mineração de dados e aprendizado de máquina baseado em componentes escrito na linguagem Python .
  • PSPP : software de mineração de dados e estatística no âmbito do Projeto GNU semelhante ao SPSS
  • R : Uma linguagem de programação e ambiente de software para computação estatística , mineração de dados e gráficos. Faz parte do Projeto GNU .
  • Scikit-learn : uma biblioteca de aprendizado de máquina de código aberto para a linguagem de programação Python
  • Torch : Uma biblioteca de aprendizado profundo de código aberto para a linguagem de programação Lua e framework de computação científica com amplo suporte para algoritmos de aprendizado de máquina .
  • UIMA : O UIMA (Unstructured Information Management Architecture) é uma estrutura de componente para analisar conteúdo não estruturado, como texto, áudio e vídeo - originalmente desenvolvido pela IBM.
  • Weka : Um conjunto de aplicativos de software de aprendizado de máquina escritos na linguagem de programação Java .

Software e aplicativos proprietários de mineração de dados

Os aplicativos a seguir estão disponíveis sob licenças proprietárias.

  • Angoss KnowledgeSTUDIO: ferramenta de mineração de dados
  • LIONsolver : um aplicativo de software integrado para mineração de dados, inteligência de negócios e modelagem que implementa a abordagem Learning and Intelligent OptimizatioN (LION).
  • Megaputer Intelligence: o software de mineração de dados e texto é denominado PolyAnalyst .
  • Microsoft Analysis Services : software de mineração de dados fornecido pela Microsoft .
  • NetOwl : suíte de texto multilíngue e produtos analíticos de entidade que permitem a mineração de dados.
  • Oracle Data Mining : software de data mining da Oracle Corporation .
  • PSeven : plataforma para automação de simulação e análise de engenharia, otimização multidisciplinar e mineração de dados fornecida pela DATADVANCE .
  • Qlucore Omics Explorer: software de mineração de dados.
  • RapidMiner : Um ambiente para experimentos de aprendizado de máquina e mineração de dados.
  • SAS Enterprise Miner : software de mineração de dados fornecido pelo SAS Institute .
  • SPSS Modeler : software de mineração de dados fornecido pela IBM .
  • STATISTICA Data Miner: software de mineração de dados fornecido pela StatSoft .
  • Tanagra : Software de mineração de dados orientado para visualização, também para ensino.
  • Vertica : software de mineração de dados fornecido pela Hewlett-Packard .
  • Google Cloud Platform : modelos de ML personalizados e automatizados gerenciados pelo Google .
  • Amazon SageMaker : serviço gerenciado fornecido pela Amazon para a criação e produção de modelos de ML personalizados.

Veja também

Métodos
Domínios de aplicativo
Exemplos de aplicação
tópicos relacionados

Para obter mais informações sobre como extrair informações dos dados (em oposição à análise de dados), consulte:

Outros recursos

Referências

Leitura adicional

links externos